banner
Centro de Noticias
Componentes de primera calidad, gestión de calidad precisa.

Ataque LANtenna revela contenido de tráfico de cable Ethernet • The Register

Sep 20, 2023

Este artículo es más que1 año

Un investigador israelí ha demostrado que las emisiones de radiofrecuencia de los cables LAN se pueden leer utilizando una configuración estándar de $30, lo que podría abrir la puerta a ataques de rastreo de cables completamente desarrollados.

Mordechai Guri, de la Universidad Ben Gurion del Negev en Israel, describió la técnica increíblemente simple a The Register, que consiste en colocar una antena de radio ordinaria a una distancia de hasta cuatro metros de un cable Ethernet de categoría 6A y usar una radio definida por software lista para usar (SDR ) para escuchar alrededor de 250MHz.

"Desde una perspectiva de ingeniería, estos cables pueden usarse como antenas y usarse para la transmisión de RF para atacar el espacio de aire", dijo Guri.

Su técnica experimental consistía en ralentizar las transmisiones de paquetes UDP a través del cable de destino a una velocidad muy baja y luego transmitir letras individuales del alfabeto. Luego, las radiaciones del cable podrían ser captadas por el SDR (en el caso de Guri, tanto un sintonizador basado en R820T2 como una unidad HackRF) y, a través de un algoritmo simple, volver a convertirse en caracteres legibles por humanos.

Apodada LANtenna, la técnica de Guri es una prueba académica de concepto y no un ataque completo que podría implementarse hoy. No obstante, la investigación muestra que los cables mal blindados tienen el potencial de filtrar información que los administradores de sistemas pueden haber creído que era segura o que estaba aislada del mundo exterior.

Agregó que la antena de $ 1 de su configuración era un gran factor limitante y que las antenas especializadas bien podrían alcanzar "decenas de metros" de alcance.

"Podríamos transmitir tanto texto como binario, y también lograr tasas de bits más rápidas", reconoció Guri cuando El Reg preguntó sobre las limitaciones obvias descritas en su artículo [PDF]. "Sin embargo, debido a los ruidos ambientales (por ejemplo, de otros cables), las tasas de bits más altas son bastante teóricas y no prácticas en todos los escenarios".

Una técnica de investigación adicional obvia sería buscar información a través de los cables de la red a sus velocidades operativas máximas, ya que Guri reconoció que reducir la velocidad del tráfico de la red en vivo a los niveles utilizados en su experimento no sería práctico. Sin embargo, su artículo completo señaló: "La transmisión de paquetes UDP no requiere mayores privilegios ni interfiere con la tabla de enrutamiento del sistema operativo. Además, es posible evadir la detección a nivel de red enviando el tráfico UDP sin procesar dentro de otro tráfico UDP legítimo. ."

La investigación previa del académico incluyó una técnica para convertir DRAM en una forma de transmisor inalámbrico, como parte de su trabajo que busca formas de crear redes con espacios de aire.

El profesor Alan Woodward de la Universidad de Surrey observó: "Lo que esto muestra es que incluso un cable Ethernet desenchufado puede irradiar energía detectable".

Agregó: "El documento es un buen trabajo y nos recuerda que, si bien podría pensar que algo está en el aire, podría estar parloteando en las ondas de radio. La gente solía reírse de las grandes terminales torpes que se usan en entornos seguros, pero no surgió por una razón: TEMPEST.

TEMPEST, como informamos hace 20 años, fue originalmente un plan del gobierno de EE. UU. para reducir la cantidad de emisiones de radiofrecuencia generadas por los equipos informáticos. Hoy ha sido adoptado como un estándar de la OTAN, y el Centro Nacional de Seguridad Cibernética del Reino Unido tiene una página web pública al respecto.

"A menudo", observó Woodward, "los sistemas de seguridad modernos buscan datos que salen de la red para saber que tienen un intruso. Pero si están saliendo en algún canal no supervisado (por el aire), entonces tiene una baja probabilidad de ser interceptado por las medidas de seguridad. ."

Esperamos con ansias el próximo lanzamiento de producto emocionante de la industria de seguridad de la información: una suite de análisis de RF de espectro completo conectada a su SIEM por una tarifa de suscripción muy baja. ®

Envíanos noticias

126 1 año 126 Consigue nuestro 126